Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

22.04.2005 SEHA SOYLU 1 AĞ GÜVENLİĞİ Çoklu Aktarımda Güvenlik Seha SOYLU.

Benzer bir sunumlar


... konulu sunumlar: "22.04.2005 SEHA SOYLU 1 AĞ GÜVENLİĞİ Çoklu Aktarımda Güvenlik Seha SOYLU."— Sunum transkripti:

1 22.04.2005 SEHA SOYLU 1 AĞ GÜVENLİĞİ Çoklu Aktarımda Güvenlik Seha SOYLU

2 22.04.2005 SEHA SOYLU 2 Çoklu Aktarımda Güvenlik Plan –Giriş –Başvuru Modeli –Güvenli Mimariler –Grup Anahtar Yönetimi –Kaynak Asıllama

3 22.04.2005 SEHA SOYLU 3 Giriş - I Çoklu Aktarım? –Aynı anda birden çok kişiye veri iletimi –Çoklu aktarım grupları Uygulamalar –Online konferans –Çok kullanıcılı oyunlar

4 22.04.2005 SEHA SOYLU 4 Güvenlik ile amaçlananlar? Temel olarak: –Grup Anahtar Yönetimi –Asıllama –Gizliliğin Korunması Giriş - II

5 22.04.2005 SEHA SOYLU 5 Asimetrik yapı Mimari, fonksiyonel alanlara bağlı –Çoklu aktarım güvenlik politikaları –Grup anahtar yönetimi –Çoklu aktarım veri yönetimi Merkezi / Dağıtık Yapı Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

6 22.04.2005 SEHA SOYLU 6 Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

7 22.04.2005 SEHA SOYLU 7 Veri Yönetimi –paket seviyesinde şifreleme/asıllama/doğruluk –ESP? –Veri, grup anahtarı ile şifrelenir. –Grup asıllama talep edilmişse; güvenilir üyelerle tekil aktarım, güvenilir olmayan üye varsa başka teknikler.  TESLA Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

8 22.04.2005 SEHA SOYLU 8 TESLA(Timed Efficient Stream Loss-Tolerant Authentication ) –Gönderici-alıcı senkron –RTT de 1 anahtarlar yollanır –Senkronizasyon çok önemli –Senkronizasyonun uygulanması çok açık değil Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

9 22.04.2005 SEHA SOYLU 9 Grup Anahtar Yönetimi –dağıtım –güncelleme Grup Anahtar Yönetimi Amaçları –Üyeleri tanıyıp asıllamak –Bir gruba üye olduğunu doğrulamak Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

10 22.04.2005 SEHA SOYLU 10 Grup Anahtar Yönetimi Amaçları –Anahtar yöneticileri ve tekil üyeler arasında güvenli bir kanal tanımlamak –Anahtarları değiştirmek(üye değişiminde) –İşaret kaybı ve anahtarın bozulmasını sezebilmek –Tekil aktarımdan farklı olarak, SA en çok 3 tane olabilir. Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli

11 22.04.2005 SEHA SOYLU 11 Grup Anahtar Yönetimi +------------------------------------------------------------+ | | | +------------------+ | | | GCKS | | | | | | | | REG REG | | | | / REKEY \ | | | +---/-----|----\---+ | | / | \ | | +----------/------+ | +------\----------+ | | | REG | | | REG | | | | REKEY-----+----REKEY | | | | Sender | | Receiver | | | | DATA----------DATA | | | +-----------------+ +-----------------+ | | | +------------------------------------------------------------+

12 22.04.2005 SEHA SOYLU 12 Kayıt –Anahtar sunucusu ve üye arasındaki tekil iletişimdir. Yeniden Anahtarlama –Anahtar güncellenirken –Tek yönlü Veri –Anahtar yöneticisi ve tüm üyeler bilir –Birden fazla olabilir Grup Anahtar Yönetimi

13 22.04.2005 SEHA SOYLU 13 Güvenli Çoklu Aktarım Başvuru Modeli Güvenli Çoklu Aktarım Başvuru Modeli Güvenlik Politikaları –En üst seviyeyi temsil eder. Gruba giriş çıkışlarda uygulanacak kurallar tanımlanır: GKMP(Group Key Management Protocol) AntigoneDCCM

14 22.04.2005 SEHA SOYLU 14 Iolus –Üst seviye bir alt yapıdır –Grup anahtar yönetimi için veya çoklu aktarım uygulamasında bir güvenlik modülü olarak kullanılabilir. –Verimli anahtar güncelleme ve güvenilir veri iletimi problemlerini ele alır. –Çoklu aktarım grubunu, birkaç üyeden oluşan alt gruplara böler. Güvenli Çoklu Aktarım Mimarileri

15 22.04.2005 SEHA SOYLU 15 Iolus –Güvenli dağıtım ağacı (Secure distribution tree) kullanarak, alt gruplarına görünmeyen gruplar oluşturur.Ağaçta: –GSA(Group Security Agent) –Güvenilir varlıklar(trusted entity) bulunur. Paket yönlendirir, grup güvenliğini bulunur. Paket yönlendirir, grup güvenliğini yönetirler. yönetirler. Güvenli Çoklu Aktarım Mimarileri

16 22.04.2005 SEHA SOYLU 16 Güvenli Çoklu Aktarım Mimarileri Iolus GSC(Group Security Controller): Ağacın kökü; yönetici. GSI(Group Security Intermediaries) : İletişimi düzenleyen ara düğümler

17 22.04.2005 SEHA SOYLU 17 Iolus –Her alt grubun kendi anahtarları vardır. Bir alt gruptaki GSI: Kendi altgrubunun anahtarlarını yönetir Kendi alt grubu ve diğer alt gruplar arasında iletişimi sağlar. –GSI ler ve alt gruplar birkaç seviyede bulunabilir. Alt seviyelerdeki GSIler, üst seviyedeki GSIler için istekçidir. Güvenli Çoklu Aktarım Mimarileri

18 22.04.2005 SEHA SOYLU 18 Grubun oluşturulması ve üye eklenmesi: –GSC ve GSI lerin çalıştırılması –GSI lerin GSCnin adresini bilmesi –İlk başta GSIlerin hiçbiri grupta değil –Bir üye katılmak istediğinde GSI ile haberleşir Güvenli Çoklu Aktarım Mimarileri

19 22.04.2005 SEHA SOYLU 19 Üye silinmesi: – Silinecek üye tek üyeyse GSI, kendini güvenli dağıtım ağacından çıkarır Değilse GSI yeni bir anahtar oluşturup grup üyelerine dağıtır. Altgrubun boyuyla orantılı olarak bant genişliği maliyetine sebep olur. Güvenli Çoklu Aktarım Mimarileri

20 22.04.2005 SEHA SOYLU 20 Güvenli Çoklu Aktarım Mimarileri Veri iletimi: –Her alt grup farklı anahtar kullandığı için GSI ler alt gruplar arasındaki iletişimde çeviri yaparlar.

21 22.04.2005 SEHA SOYLU 21 Avantajları: – Güvenli dağıtım ağacının kullanılmasının 2 avantajı vardır: Grup üyeliklerinin değişmesinin etkilerini tek bir altgrupla sınırlandırır. GSIda bir hata oluşursa sadece onun alt grubundakiler hizmet alamaz; grubun geri kalanı çalışmaya devam eder. Dezavantajları: –Çoklu aktarım grubunu alt gruplara bölmek için önemli bir kaynak tüketimi olur. –Grup yönetim yükü hiyerarşik bir sistemle birçok düğüme paylaştırılmış olsa da, en üst seviyede tek bir düğüme (GSC) bağlıdır. Güvenli Çoklu Aktarım Mimarileri

22 22.04.2005 SEHA SOYLU 22 Güvenli Çoklu Aktarım Mimarileri Nortel –İki seviyeli bölgeler hiyerarşisinden oluşur.

23 22.04.2005 SEHA SOYLU 23 Nortel –Üst seviyede “trunk” bölgesi ve bunu çevreleyen birçok yaprak bölgeler vardır. – Her yaprak bölgesinin sınır anahtar yöneticisi(border key manager) vardır ve trunk bölgesinin de bir üyesidir. –BKM ler trunk anahtar yönetiminin de içinde bulunduğundan,her yaprak bölgesi için mesaj çevirmenliği yaparlar. Güvenli Çoklu Aktarım Mimarileri

24 22.04.2005 SEHA SOYLU 24 Nortel –interleaf key management: Grup alt gruplara bölündüğü için üye değişimindeki kötü etkiler azaltılmıştır. Her yaprak bölge kendi anahtar yönetim sistemini kullanabilir; fakat Nortel ortak bir sistem önermektedir. Her yaprakta: –Anahtar yöneticileri (key managers) –Bir veya daha çok, çoklu atarım yapabilen yönlendirici –Anahtar dönüştürücü –Çoklu aktarım grubu üyesi Güvenli Çoklu Aktarım Mimarileri

25 22.04.2005 SEHA SOYLU 25 Nortel –Yaprak bölgede en üst seviyedeki anahtar yöneticisi DKD (Domain Key Distributor)dir –DKD, AKD(Area Key Distributor-alt grubun anahtar yöneticisi) ler için anahtar yönetimini üstlenir. –DKD ve AKD lerin görevi, üyelik değişimlerinin etkilerini sınırlamaktır. Güvenli Çoklu Aktarım Mimarileri

26 22.04.2005 SEHA SOYLU 26 Güvenli Çoklu Aktarım Mimarileri –Yaprağın mantıksal yapısı:

27 22.04.2005 SEHA SOYLU 27 Nortel –Avantajları: Iolus gibi,hiyerarşik yapısı, üyelik değişim maliyetlerini minimize eder. Iolus’tan farklı olarak, üst seviye tek düğüm hatalarına karşı dayanıklıdır. Bunların dışında avantaj ve dezavantajları, Iolus ile aynıdır. Güvenli Çoklu Aktarım Mimarileri

28 22.04.2005 SEHA SOYLU 28 SRM Aracı –Iolus ve Nortel den yaralanılarak SRM(Secure Reliable Multicast) için Java prototipi geliştirilmiştir. Bileşenleri: Dizin sunucu Yönetici (Iolus’taki GSC gibi) Yansıtan(reflector)-domain içi paket yönlendirme yapar. İstekçiler –diğer bileşenlerin verdiği hizmetlerden faydalanır. Güvenli Çoklu Aktarım Mimarileri

29 22.04.2005 SEHA SOYLU 29 SRM Aracı –Nortel’e benzeyen 2 seviyeli hiyerarşisi var.(grubu domainlere bölüyor.) Domain yönetici YansıtıcıYönetici: Dizin sunucu(LDAP) Güvenli Çoklu Aktarım Mimarileri

30 22.04.2005 SEHA SOYLU 30 SRM Aracı –Avantaj ve dezavantajları: Nortel mimarisi ile aynı avantaj ve dezavantajları vardır. Farklı olarak: –İki seviyeli yapısı daha basitçedir; fakat Iolus’un çok katmanlı yapısına göre, ölçeklenebilirliği daha düşüktür. –Iolus’ta bulunan üst seviye tek nokta hatası burada da oluşabilir. Güvenli Çoklu Aktarım Mimarileri

31 22.04.2005 SEHA SOYLU 31 Naive –Merkezi bir grup yöneticisi, her n üye ile gizli anahtarı paylaşır. Gruba katılan ya da gruptan ayrılan olduğunda, yönetici grup anahtarını değiştirir. Gruba katılan ya da gruptan ayrılan olduğunda, yönetici grup anahtarını değiştirir. Her istekçide 2 anahtar tutulur: –Yönetici ile paylaşılan anahtar –Grup anahtarı –Yönetici n+1 anahtar tutar: Her istekçi için 1 tane olmak üzere toplam n tane ve grup anahtarı.(n+1) Grup Anahtar Yönetim Protokolleri

32 22.04.2005 SEHA SOYLU 32 Naive –Avantajları: Basit ve uygulaması kolay Grup yöneticisi güçlü bir makinede ise,anahtar saklamak için gerek duyulan kaynak makul olabilir. Katılım ve ayrılma güvenliğini garanti eder. –Dezavantajları: Grup boyutu ve dinamikleri açısından ölçeklenebilirliği çok düşüktür. Ağ ve grup yöneticisinin işlem yükü, grup boyuyla doğru orantılı artar. Çok küçük gruplar dışında uygulanabilirliği yoktur. Grup Anahtar Yönetim Protokolleri

33 22.04.2005 SEHA SOYLU 33 Ağaç Yapılı –Ağaç yapısı kullanıldığı için grup anahtar yönetiminin maliyeti grup boyutuyla logaritmik olarak artar.(iyi) –Çeşitli graflarda denemeler yapılarak en verimli anahtar grafının k-lı ağaç olduğu ortaya çıkmıştır (Wallner ikili ağaç üzerinde çözüm geliştirmiştir.) Grup Anahtar Yönetim Protokolleri

34 22.04.2005 SEHA SOYLU 34 Ağaç Yapılı –Gruba katılmak isteyen kişi güvenli bir tekil aktarım kanalı üzerinden yönetici ile iletişime geçer. –Yönetici ile anahtar üzerinde anlaşırlar. –Yöneticinin tüm üyelerle üzerinde anlaştığı n tane gizli anahtar, ağacın yapraklarında tutulur. –Her üyede yöneticinin anahtarlarının bir alt kümesi vardır Grup Anahtar Yönetim Protokolleri

35 22.04.2005 SEHA SOYLU 35 Ağaç Yapılı –J üyesince tutulan anahtar alt kümesi –J yaprağından köke uzanan yol üzerindeki anahtar kümesi ile aynıdır. -Kök düğüm tarafından tutulan anahtarların toplam sayısı yaklaşık olarak (kn-1)/k-1, -Her bir üye tarafından tutulan anahtar sayısı log k n dir. Grup Anahtar Yönetim Protokolleri

36 22.04.2005 SEHA SOYLU 36 Grup Anahtar Yönetim Protokolleri Ağaç Yapılı K=3 n=9 için

37 22.04.2005 SEHA SOYLU 37 Ağaç Yapılı –Avantajı: Anahtar güncellemeleri sırasında yollanan mesajlar Her grup üyesi tarafından tutulan anahtarlar Anahtar güncelleme sırasında yöneticide yapılan hesaplama Maliyetleri grup boyutuyla logaritmik olarak orantılıdır. –Dezavantajı: Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik sistemlerde performansı yetersiz kalır. Büyük gruplarda iyi sonuçlar verirken üyelikleri çok dinamik sistemlerde performansı yetersiz kalır. Ağaç tabanlı anahtar yönetim sistemleri alt grup anahtar yönetimi olarak en iyi sonucu verir. Grup Anahtar Yönetim Protokolleri

38 22.04.2005 SEHA SOYLU 38 OFT (One-Way Function Trees) –Üyelik değişimi sırasındaki anahtar güncelleme mesajlarının sayısı azaltılmıştır.Grubun anahtar hiyerarşisi ikili OFT’de tutulur. – Her x düğümü için: Görünen düğüm(unblinded) anahtarı; k x Görünmeyen düğüm(blinded) anahtarı, k’ x vardır. k’ x = g(k x ) tir. Her üye, kendi yaprağından köke kadar uzanan yoldaki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümün kardeşinin de görünmez anahtarını bilir. Her üye, kendi yaprağından köke kadar uzanan yoldaki düğümlerin görünen anahtarını bilir.Yol üzerindeki düğümün kardeşinin de görünmez anahtarını bilir. Grup Anahtar Yönetim Protokolleri

39 22.04.2005 SEHA SOYLU 39 Grup Anahtar Yönetim Protokolleri OFT (One-Way Function Trees)

40 22.04.2005 SEHA SOYLU 40 OFT –Avantajları: Anahtar güncellemedek mesaj sayısını log 2 n’e düşürmüştür. Her üye, alt seviyedeki görünen ve görünmeyen anahtarları kullanarak üst seviyedeki anahtarları hesaplar ve kökteki işlem yükü azalır. Grup üyeleri ortalama: –2log 2 n anahtar tutar. Grup Anahtar Yönetim Protokolleri

41 22.04.2005 SEHA SOYLU 41 Naive –Her pakette açık anahtar imzaları kullanılır. – Gönderici asıllanması için her göndericinin ayrı özel imza anahtarı olmalıdır. –Gizliliği koruduğu için bu yöntem kulllanılabilir; fakat performans kusurları vardır. –Kabul edilen algoritmaları ve anahtar boylarını kullanan açık anahtar imzaları ek yük getirir. (imza yaratma,doğrulama). Kaynak Asıllama Protokolleri

42 22.04.2005 SEHA SOYLU 42 Çoğul MAC –Asimetrik MAC kavramında göndericinin birkaç gizli anahtarı vardır. –Bu anahtar alıcılarla paylaşılır ama N alıcının hiçbir alt grubu herhangi başka bir alıcının bildiği tüm anahtarları bilemez. –Sunucu gizli anahtarı ile MACleri hesaplar ve bunları mesaja ekleyerek mesjları asıllar. –Bu MACler bütününe asimetrik MAC denir. Kaynak Asıllama Protokolleri

43 22.04.2005 SEHA SOYLU 43 Wong-Lam –Asıllama ağacı –Her pakete çeşitli bilgiler konur. –Her paket bireysel olarak asıllanabilir. Dezavantajlar: –Asıllama ağacı oluşturmak zor. –Birden çok akışa hizmet verememe sorunu var. –Mesaja eklenen asıllama bilgisinin boyutu sabit değildir. –İşlemcinin yoğun olduğu zamanlarda düzenlemek için bir mekanizması yoktur Kaynak Asıllama Protokolleri

44 22.04.2005 SEHA SOYLU 44 Hibrid İmza –Wong-Lam’ın eksikleri giderilmiştir;fakat daha büyük boyda asıllama bilgisine ihtiyaç duyulmuştur. Her paket imzalanır. –İşlemcinin boş zamanları değerlendirilir, işlem yükünü zamana yayar. Kaynak Asıllama Protokolleri

45 22.04.2005 SEHA SOYLU 45 Grup anahtar yönetimi güvenlik kriterleri arasında çok önemli bir yer tutmaktadır İncelenen çalışmaların hiçbiri tüm sorunları çözebilecek düzeyde değildir. Çoklu aktarımın kullanılacağı ortam, güvenlik gereksinimleri gözönüne alınarak en uygun çözüm önerisi tercih edilir. Diğer kriterlerdeki çalışmalarla kıyaslanınca politikalar üzerinde yeterli çalışma yapılmamıştır. Sonuçlar

46 22.04.2005 SEHA SOYLU 46 Kaynaklar [1] T. Hardjono, B. Weis, “The Multicast Group Security Architecture”, Morgan Kaufmann, RFC 3740,March 2004 [2] Matthew J. Moyer, Josyula R. Rao and Pankaj Rohatgi, “A Survey of Security Issues in Multicast Communications”, IEEE Nelwork,November December 1999, pp.12 – 23 [3] R. Canetti, B. Pinkas, “A taxanomy of multicast security issues” [4] Suvo Mittra,“Iolus: A framework for scalable secure multicasting” [5] Peter Kruus, “A survey of multicast security issues and architectures” [6] P. Kruus, J. Macker,“Techniques and issues in multicast security”


"22.04.2005 SEHA SOYLU 1 AĞ GÜVENLİĞİ Çoklu Aktarımda Güvenlik Seha SOYLU." indir ppt

Benzer bir sunumlar


Google Reklamları